DHCP 中继代理信息选项(RFC3046)

合集下载

DHCP option 82

DHCP option 82
spanning-tree portfast
ip dhcp snooping trust
!
interface FastEthernet0/2
description : Connect to DHCP Client
switchport access vlan 10
switchport mode access
Switch(config)#ip dhcp snooping database write-delay 30//指DHCP监听绑定表发生更新后,等待30秒,再写入文件,默认为300秒;可选范围为15-86400秒
Switch(config)#ip dhcp snooping database timeout 60//指DHCP监听绑定表尝试写入操作失败后,重新尝试写入操作,直到60秒后停止尝试。默认为300秒;可选范围为0-86400秒
spanning-tree portfast
ip dhcp snooping limit rate 15
2821路由器相关配置:
ip dhcp excluded-address 192.168.10.1 192.168.10.2
!
ip dhcp pool test
network 192.168.10.0 255.255.255.0
●开启DHCP监听特性的vlan并不需要该vlan的三层接口被创建。
2、单交换机(DHCP服务器和DHCP客户端位于同一VLAN)
环境:Cisco IOS DHCP服务器(2821路由器)和PC客户端都位于vlan 10;路由器接在交换机的fa0/1,客户端接在fa0/2
2960交换机相关配置:

DHCP安全问题

DHCP安全问题

DHCP安全问题及其防范措施摘要本文主要介绍计算机网络当中一个比较常见的安全问题—DHCP的安全问题。

DHCP称作动态主机分配协议(Dynamic Host Configuration Protocol, DHCP)是一个局域网的网络协议,使用UDP协议工作,主要有两个用途:给内部网络或网络服务供应商自动分配IP地址给用户给内部网络管理员作为对所有计算机作中央管理的手段。

DHCP用一台或一组DHCP服务器来管理网络参数的分配,这种方案具有容错性。

即使在一个仅拥有少量机器的网络中,DHCP仍然是有用的,因为一台机器可以几乎不造成任何影响地被增加到本地网络中。

甚至对于那些很少改变地址的服务器来说,DHCP仍然被建议用来设置它们的地址。

如果服务器需要被重新分配地址(RFC2071)的时候,就可以在尽可能少的地方去做这些改动。

对于一些设备,如路由器和防火墙,则不应使用DHCP。

把TFTP或SSH服务器放在同一台运行DHCP的机器上也是有用的,目的是为了集中管理。

DHCP也可用于直接为服务器和桌面计算机分配地址,并且通过一个PPP代理,也可为拨号及宽带主机,以及住宅NAT网关和路由器分配地址。

DHCP 一般不适用于使用在无边际路由器和DNS服务器上。

DHCP安全问题在网络安全方面是一个不可忽略的问题,这种问题内部网络及网络服务提供商在分配IP地址造成的IP冲突、伪造DHCP服务器等攻击。

本文介绍了如何防范和解决此类问题的方法和步骤。

关键字:计算机、DHCP、安全问题、攻击DHCP safety and safeguardsABSTRACTThis paper mainly introduces the computer network of a common security problems and DHCP safety problems.DHCP dynamic distribution agreement called the mainframe (Dynamic host configuration protocol and DHCP )is a LAN network protocols, the use of UDP agreement, there are two major purpose :to the internal network or network service provider the IP address assigned to the user to the internal network administrator in all computer on the central administration.DHCP with one or a set of DHCP server to manage the distribution network parameters, the scheme has a fault tolerance. Even in a small amount of the machine has a network, and DHCP is still useful, for a machine can hardly have any influence, have been added to the local network. Even for those who rarely change the address of the server and DHCP still being proposed to set the address. If the server needs to be reassigned address (rfc2071 ), it can be as few as possible to do these changes. For some equipment, such as the router and should not be used DHCP. The TFTP server or SSH in with a DHCP machine is also useful in order to administer.DHCP may also directly to the server and desktop computers, and the assignment of addresses by a PPP agent or a dialing, and broadband host, and the house assignment of addresses NAT gateway and routers generally do not apply. DHCP use in the DNS server marginal routers.DHCP security issues in the network security is not to neglect the issue of the internal network and the network service provider in the allocation of IP address of the conflict and DHCP server IP, forgery attack. This article explains how to prevent and resolve the problem of methods and procedures.Keyword: Computer、DHCP、Safety、Attack目录摘要 (I)ABSTRACT (II)第一章绪论 (1)1.1概述 (1)第二章应用技术 (2)2.1DHCP应用技术 (2)2.2技术优点 (2)2.3应用场合 (2)2.3.1 DHCP服务欺骗攻击 (3)2.3.2 ARP“中间人”攻击 (3)2.3.3 IP/MAC欺骗攻击 (4)2.3.4 DHCP报文泛洪攻击 (4)2.4应用限制 (5)第三章特性介绍 (5)3.1相关术语 (5)3.2相关协议 (6)3.3设备处理流程 (6)3.3.1 DHCP Snooping 表项的建立与老化 (6)3.3.2 DHCP Snooping 信任端口功能 (7)3.3.3 ARP入侵检测功能 (8)3.3.4 IP 过滤功能 (9)3.3.5 DHCP 报文限速功能 (9)3.4DHCP S NOOPING与DHCP R ELAY安全机制比较 (10)第四章典型组网案例 (11)结束语 (12)参考文献 ................................. 错误!未定义书签。

开启Cisco交换机DHCP Snooping功能

开启Cisco交换机DHCP Snooping功能

开启Cisco交换机DHCP Snooping功能一、采用DHCP服务的常见问题架设DHCP服务器可以为客户端自动分配IP地址、掩码、默认网关、DNS服务器等网络参数,简化了网络配置,提高了管理效率。

但在DHCP服务的管理上存在一些问题,常见的有:●DHCP Server的冒充●DHCP Server的DOS攻击,如DHCP耗竭攻击●某些用户随便指定IP地址,造成IP地址冲突1、DHCP Server的冒充由于DHCP服务器和客户端之间没有认证机制,所以如果在网络上随意添加一台DHCP服务器,它就可以为客户端分配IP地址以及其他网络参数。

只要让该DHCP服务器分配错误的IP地址和其他网络参数,那就会对网络造成非常大的危害。

2、DHCP Server的拒绝服务攻击通常DHCP服务器通过检查客户端发送的DHCP请求报文中的CHADDR(也就是Client MAC address)字段来判断客户端的MAC地址。

正常情况下该CHADDR字段和发送请求报文的客户端真实的MAC地址是相同的。

攻击者可以利用伪造MAC的方式发送DHCP请求,但这种攻击可以使用Cisco 交换机的端口安全特性来防止。

端口安全特性(Port Security)可以限制每个端口只使用唯一的MAC地址。

但是如果攻击者不修改DHCP请求报文的源MAC地址,而是修改DHCP报文中的CHADDR字段来实施攻击,那端口安全就不起作用了。

由于DHCP服务器认为不同的CHADDR值表示请求来自不同的客户端,所以攻击者可以通过大量发送伪造CHADDR的DHCP请求,导致DHCP服务器上的地址池被耗尽,从而无法为其他正常用户提供网络地址,这是一种DHCP耗竭攻击。

DHCP耗竭攻击可以是纯粹的DOS攻击,也可以与伪造的DHCP服务器配合使用。

当正常的DHCP服务器瘫痪时,攻击者就可以建立伪造的DHCP服务器来为局域网中的客户端提供地址,使它们将信息转发给准备截取的恶意计算机。

锐捷S2126系列交换机配置DHCP Relay

锐捷S2126系列交换机配置DHCP Relay
上述只利用到Circuit ID的参数,管理员也可能利用RG-SAM的“下传vlan id”和Remote Id相结合,组合出一套有特色的网络管理系统。
配置 DHCP Relay Agent
本章节将介绍如何配置DHCP Relay Agent信息。
缺省的 DHCP Relay Agent 设置 打开 DHCP Relay Agent 配置 DHCP Server 地址 配置 DHCP Relay Information 配置 DHCP Relay Information Access Group
含义 进入全局配置模式。 设置DHCP Server的IP地址。 退回到特权模式。 显示当前配置 保存配置。
您如果要把DHCP Server的IP地址恢复到缺省值,可以用no ip helper-address全局配置命令来设置。
DHCP Relay Agent的信息显示
您可通过 show running-config 来显示 DHCP Relay A做为 DHCP Relay Information 的典型应用中,可能还需要使未经过 802.1x 认证的用户只能访问特定的 IP 地址资源,禁止未认证用户之间的互相访问。您可以通过 ip dhcp relay information option dot1x access-group acl-name 命令来实现这一功能。
如下图所示:
VLAN 10和VLAN 20分别对应10.0.0.1/16和20.0.0.1/16的网络,而DHCP Server在30.0.0.1/16的网络上,30.0.0.2的DHCP Server要对10.0.0.1/16和20.0.0.1/16的网络进行动态IP管理,只要在作为网关的交换机上打开DHCP Relay Agent,并指定DHCP Server IP为30.0.0.2就可以了。

DHCP_option

DHCP_option

dhcp报文中的一个选项,该选项在dhcp报文中为可变长的字段,option选项中包含了部分租约信息、报文类型等。

option选项中最多可以包括255个option,最少为1个option。

一、option 821、说明option 82又称为中继代理信息选项(relay agent information option),是dhcp报文中option内容的一部分。

rfc3046中定义了option 82,其位置在option 255之前而在其他option之后。

option 82中可以包含最多255个sub-option,若定义了option 82,至少要定义一个sub-option。

当dhcp client发送请求报文到dhcp server时,若需要经过dhcp中继,则由dhcp中继将option 82添加到请求报文中。

option 82包含很多sub-option,目前option 82中常用的sub-option 1、sub-option 2和sub-option 5。

sub-option 1sub-option 1是option 82的一个子选项,为代理电路id(即circuit id)子项。

子选项通常在dhcp中继设备上配置,定义了在传输报文的时候要携带dhcp客户端所连接交换机端口的vlan-id及二层端口号。

通常sub-option 1与sub-option 2子选项要共同使用来标识dhcp源端的信息。

sub-option 2也是option 82的一个子选项,为代理远程id(即remote id)子项。

该子选项也通常在dhcp中继设备上配置,定义了在传输报文的时候要携带中继设备的mac地址信息。

通常与sub-option 1子选项要共同使用来标识dhcp源端的信息。

sub-option 5sub-option 5也是option 82的一个子选项。

为链路选择(link selection)子项,该选项中包含了dhcp中继添加的ip地址。

DHCP 中继代理信息选项(RFC3046)

DHCP 中继代理信息选项(RFC3046)

组织:中国互动出版网(/)RFC文档中文翻译计划(/compters/emook/aboutemook.htm)E-mail:ouyang@译者:prince1680(prince1680 prince1680@)译文发布时间:2001-5-24版权:本中文翻译文档版权归中国互动出版网所有。

可以用于非商业用途自由转载,但必须保留本文档的翻译及版权信息。

Network Working Group M. Patrick Request for Comments: 3046 Motorola BCS Category: Standards Track January 2001DHCP 中继代理信息选项(RFC3046 DHCP Relay Agent Information Option)本备忘录的状态本文档讲述了一种Internet社区的Internet标准跟踪协议,它需要进一步进行讨论和建议以得到改进。

请参考最新版的“Internet正式协议标准” (STD1)来获得本协议的标准化程度和状态。

本备忘录的发布不受任何限制。

版权声明Copyright (C) The Internet Society (2001). All Rights Reserved.摘要新的高速公众 Internet 访问技术呼唤高速调制解调器附加在局域网 (LAN) 中的一个或多个用户前置机上。

这对于动态主机配置协议在该环境下分配用户前置机的 IP 地址是有利的,DHCP 在 RFC 2131 中已定义。

但是,随着这种“公共”DHCP 的使用,产生了一系列的安全和其他方面的问题。

该文档描述了解决这些问题的 DHCP 新选项。

该选项扩充了在 RFC 2132 中定义的 DHCP 选项集。

该新选项称为中继代理信息选项,并在将客户端的 DHCP 包转发到 DHCP 服务器时由DHCP 中继代理插入。

服务器识别出中继代理信息选项后,可以使用这些信息执行 IP 地址或其他参数的分配。

DHCP Snooping功能和实例详解

DHCP Snooping功能和实例详解

DHCP Snooping功能与实例详解一、采用DHCP服务的常见问题架设DHCP服务器可以为客户端自动分配IP地址、掩码、默认网关、DNS服务器等网络参数,简化了网络配置,提高了管理效率。

但在DHCP 服务的管理上存在一些问题,常见的有:●DHCP Server的冒充●DHCP Server的DOS攻击,如DHCP耗竭攻击●某些用户随便指定IP地址,造成IP地址冲突1、DHCP Server的冒充由于DHCP服务器和客户端之间没有认证机制,所以如果在网络上随意添加一台DHCP服务器,它就可以为客户端分配IP地址以及其他网络参数。

只要让该DHCP服务器分配错误的IP地址和其他网络参数,那就会对网络造成非常大的危害。

2、DHCP Server的拒绝服务攻击通常DHCP服务器通过检查客户端发送的DHCP请求报文中的CHADDR (也就是Client MAC address)字段来判断客户端的MAC地址。

正常情况下该CHADDR字段和发送请求报文的客户端真实的MAC地址是相同的。

攻击者可以利用伪造MAC的方式发送DHCP请求,但这种攻击可以使用Cisco 交换机的端口安全特性来防止。

端口安全特性(Port Security)可以限制每个端口只使用唯一的MAC地址。

但是如果攻击者不修改DHCP请求报文的源MAC地址,而是修改DHCP报文中的CHADDR字段来实施攻击,那端口安全就不起作用了。

由于DHCP服务器认为不同的CHADDR值表示请求来自不同的客户端,所以攻击者可以通过大量发送伪造CHADDR的DHCP请求,导致DHCP服务器上的地址池被耗尽,从而无法为其他正常用户提供网络地址,这是一种DHCP耗竭攻击。

DHCP耗竭攻击可以是纯粹的DOS攻击,也可以与伪造的DHCP服务器配合使用。

当正常的DHCP服务器瘫痪时,攻击者就可以建立伪造的DHCP服务器来为局域网中的客户端提供地址,使它们将信息转发给准备截取的恶意计算机。

(完整word版)IPoE技术实现IP城域网宽带接入

(完整word版)IPoE技术实现IP城域网宽带接入

IPoE技术实现IP城域网宽带接入摘要:本文从介绍DHCP身份认证方式开始,详细论述的IPoE接入方式在IP城域网中的应用,比较的传统的PPPoE接入方式和IPoE接入方式各自所具有的特点。

并给出了Alcatel-Lucent的IPoE接入方案的设计,最后,也论述了IPoE宽带接入系统所面临的安全威胁,并提出相应的应对策略。

关键词:DHCP IPoE PPPoE 宽带接入目录1 基于DHCP协议的身份认证....................................... - 3 -2 IPoE协议介绍 ................................................. - 5 -2.1IPoE定义................................................ - 5 -2。

2IPoE定位................................................ - 6 -3 Alcatel—Lucent IPoE宽带接入系统实现.......................... - 7 -3。

1系统组成 ................................................ - 7 -3。

2IPoE典型业务流程........................................ - 9 -3。

3DSLAM改造识别用户....................................... - 9 -3.4RADIUS Server的改造.................................... - 10 -3。

5采用DHCP Server实现身份认证 ........................... - 11 -3。

6部署建议 ............................................... - 12 -4 IPOE需要解决的问题 .......................................... - 13 -4.1DHCP溢出攻击和应对策略................................. - 13 -4.2ARP溢出攻击和应对策略.................................. - 13 -4。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

组织:中国互动出版网(/)RFC文档中文翻译计划(/compters/emook/aboutemook.htm)E-mail:ouyang@译者:prince1680(prince1680 prince1680@)译文发布时间:2001-5-24版权:本中文翻译文档版权归中国互动出版网所有。

可以用于非商业用途自由转载,但必须保留本文档的翻译及版权信息。

Network Working Group M. Patrick Request for Comments: 3046 Motorola BCS Category: Standards Track January 2001DHCP 中继代理信息选项(RFC3046 DHCP Relay Agent Information Option)本备忘录的状态本文档讲述了一种Internet社区的Internet标准跟踪协议,它需要进一步进行讨论和建议以得到改进。

请参考最新版的“Internet正式协议标准” (STD1)来获得本协议的标准化程度和状态。

本备忘录的发布不受任何限制。

版权声明Copyright (C) The Internet Society (2001). All Rights Reserved.摘要新的高速公众 Internet 访问技术呼唤高速调制解调器附加在局域网 (LAN) 中的一个或多个用户前置机上。

这对于动态主机配置协议在该环境下分配用户前置机的 IP 地址是有利的,DHCP 在 RFC 2131 中已定义。

但是,随着这种“公共”DHCP 的使用,产生了一系列的安全和其他方面的问题。

该文档描述了解决这些问题的 DHCP 新选项。

该选项扩充了在 RFC 2132 中定义的 DHCP 选项集。

该新选项称为中继代理信息选项,并在将客户端的 DHCP 包转发到 DHCP 服务器时由DHCP 中继代理插入。

服务器识别出中继代理信息选项后,可以使用这些信息执行 IP 地址或其他参数的分配。

DHCP 服务器在服务器到客户的响应中将这些选项逐个地返回到代理中继,并由中继代理在将响应转发到客户端之前捕获这些选项。

"中继代理信息" 选项被识别为一个 DHCP 选项,但它可以包含一个或多个可由中继代理识别并转达信息的“子选项”。

中继代理最初的子选项将在公共电路访问单元中定义。

它包括呼入电路的一个“电路 ID”,和一个“远端 ID” - 远端高速调制解调器提供的可信任的标识符。

目录1 导言 (2)1.1 高速电路交换数据网络 (2)1.2 电路访问设备中的 DHCP 中继代理 (4)2.0 中继代理信息选项 (5)2.1 代理操作 (6)2.1.1 重新转发 DHCP 请求 (7)2.2 服务器选项 (7)3.0 中继代理信息子选项 (8)3.1 代理电路 ID (8)3.2 代理远程 ID (9)4.0 解决的问题 (9)5.0 安全考虑 (10)6.0 IANA 考虑 (11)7.0 知识产权通告 (12)8.0 参考 (12)9.0 Glossary (13)10.0 作者地址 (13)11.0 完整的版权声明 (14)1 导言1.1 高速电路交换数据网络公众访问 Internet 通常是通过一个交换数据网络的电路来实现的。

今天,这已是拨号调制解调器连接到远程访问服务器的主要实现方法。

但是,较高速度的电路访问网络也包括ISDN,ATM,帧中继和线缆数据网络。

所有这些网络都可以描绘为“星形”拓扑结构,通过这种结构,多个用户可以使用交换电路或永久电路连接到一个“电路访问单元”。

使用拨号调制解调器,只有单个主机 PC 可以连接到网络的中点。

PPP 协议在单个主机 PC 中广泛应用于 IP 地址的分配。

然而,新的高速电路技术经常提供一个到一个或多个主机 PC 的 LAN 接口(特别是以太网)。

对连接到这种电路中的主机计算机通过 DHCP 进行 IP 地址的集中分配是非常满意的。

DHCP 服务器可以,但通常不是,与中枢电路的集中访问设备共同实现。

DHCP 服务器经常在“中枢 LAN”中作为单独的服务器进行连接,并隶属于中央访问设备(或多个设备)。

下面的图 1 表示了一个高速 Internet 电路访问的物理模型。

+---------------+ | 中枢 | 电路 |-- ckt 1--- 调制解调器-- 主机-|- 主机 ALAN | | 访问 | Lan |- 主机 B| | 单元 1 | |- 主机 C|-----| |-- || | (中继代理) |...+---------+ | +---------------+| DHCP |--|| 服务器 | |+---------+ ||| +---------------++---------+ | | 电路 |-- ckt 1--- 调制解调器2-- 主机--- 主机 D| 其他 | | | 访问 | Lan| 服务器 |--|-----| 单元 2 || (Web, | | | |-- ckt 2--- 调制解调器3-- 主机--- 主机 E| DNS) | | | (中继代理) |... Lan| | +---------------++---------+图 1: DHCP 高速电路访问模型注意,在该模型中,“调制解调器”在用户站点连接到 LAN,而不是连接到单个主机,多个主机在该站点实现。

尽管可以在用户站点通过一个全功能的 IP 路由器来实现,但需要相对昂贵的设备(与通常调制解调器的花费相比较),此外,一台路由器还需要一个 IP 地址,不是为每个主机,而是为路由器本身。

最后,一个用户端的路由器还需要为每个用户提供一个逻辑子网(LIS)。

图 1 的这个模型对相对较小的社团网络环境来说是适合的,但对大型的、公共访问的网络来说就不适合了。

在图 1 的这种情况下,它对实现 IP 网络模型比较有利,即在这种 IP 网络模型中,不为调制解调器(或用户站点的其他网络设备)分配 IP 地址,特别是不为用户端 LAN 的整个 LIS(逻辑子网)分配 IP 地址。

注意,使用这种模型获得 IP 地址,意味着只有中央站点可用时才能获得 IP 地址。

某些主机 lan 的安装可以使用一个本地的 DHCP 服务器或其他方式来获得 IP 地址,以供内部使用。

1.2 电路访问设备中的 DHCP 中继代理使用 DHCP 为公共高速电路访问分配 IP 地址是比较适合的。

大多数的电路访问单元(如,RAS,线缆调制解调器终端系统,ADSL访问单元等等)都是通过附加的 DHCP 服务器连接到LAN(或本地 internet)的。

.基于扩充和安全的原因,在电路访问单元中实现“路由跳步”是较有利的,正象今天高容量 RAS 做的那样。

电路访问设备的作用即象电路中的路由器的作用,又象 DHCP 中继代理的作用。

DHCP 中继代理和电路访问设备的协同定位的优点在于:DHCP 广播响应仅路由到正确的电路,也就是说,避免将 DHCP 响应广播到数以千计的访问电路;用于甄别电路的远程连接的机制(例如,作为电路访问设备的远程访问服务器需要用户ID),同样可由 DHCP 用于主机的标识符和参数的分配,包括 IP 地址的集中分配。

这样可以从受信任的源 - 中继代理 - 提供一个安全的远端 ID。

当多个主机向特定的主机转发 DHCP 请求时将发生一系列的问题,这台特定的主机用于将公共访问高速电路和 LAN 连接起来。

这些问题中,大多是由于从不受信任的源发出的 DHCP 客户请求而引起的安全问题。

中继代理怎样知道向哪个电路转发响应?系统怎样阻止 DHCP IP 枯竭攻击,也就是攻击者使用虚假的 MAC 地址发出多个请求,请求 DHCP 服务器的所有可用的 IP 地址?一个 IP 地址或 LIS 怎样永久分配给一个特定用户或调制解调器?怎样防止通过使用分配 IP 地址的客户标识符字段进行“欺骗”?怎样防止“欺骗”其他客户 MAC 地址的拒绝服务攻击?所有的这些问题都可以通过电路访问设备加以解决,电路访问设备作为受信任的部分,在DHCP 客户请求中附加信息,并转发到 DHCP 服务器。

2.0 中继代理信息选项本文档定义了一个新的称为中继代理信息选项的 DHCP 选项。

它是特定 agent-supplied 选项的一个容器。

中继代理信息选项的格式是:代码长度代理信息字段+------+------+------+------+------+------+--...-+------+| 82 | N | i1 | i2 | i3 | i4 | | iN |+------+------+------+------+------+------+--...-+------+长度 N 给出代理信息字段的所有个数(八进制)。

代理信息字段由每个子选项的“子选项/长度/值”的元组序列组成,并按下列格式进行编码:子选项长度子选项值+------+------+------+------+------+------+--...-+------+| 1 | N | s1 | s2 | s3 | s4 | | sN |+------+------+------+------+------+------+--...-+------+子选项长度子选项值+------+------+------+------+------+------+--...-+------+| 2 | N | i1 | i2 | i3 | i4 | | iN |+------+------+------+------+------+------+--...-+------+没有定义“pad”子选项,并且信息字段也不应由一个 255 子选项结束。

DHCP 代理信息选项的长度 N 应包括子选项“代码/长度/值”元组所有的字节。

因为至少要定义一个子选项,中继代理信息的最小长度为 2。

子选项的长度 N 应是该子选项值字段的八进制数。

一个子选项的长度可以是 0。

子选项可以不按子选项代码顺序排列。

最初分配的 DHCP 中继代理子选项如下:DHCP 代理子选项代码子选项描述------------------- ------------------------------1 代理电路 ID 子选项2 代理远程 ID 子选项2.1 代理操作所有增加的 DHCP 中继代理选项应当是可配置的,且默认值是 disable 的。

中继代理应当可以对每个子选项单独配置,以便于控制在客户-到-服务包中插入的位置。

DHCP 中继代理增加一个中继代理信息字段,应当作为最后一个选项添加(如果存在“结束选项”255,则应在其之前)到包的 DHCP 选项字段,该包是从客户端转发到服务器的可被识别的任何 BOOTP 或 DHCP 包。

相关文档
最新文档